Vulnerabilidad en Tuleap (CVE-2017-7981)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-78
Neutralización incorrecta de elementos especiales usados en un comando de sistema operativo (Inyección de comando de sistema operativo)
Fecha de publicación:
29/04/2017
Última modificación:
20/04/2025
Descripción
Tuleap en versiones anteriores a 9.7 permite la inyección de comandos a través del plugin PhpWiki 1.3.10 SyntaxHighlighter. Esto ocurre en el componente Project Wiki porque la función PHP de proc_open se usa dentro de PhpWiki antes de la version 1.5.5 con un valor de sintaxis en su primer argumento y un usuario Tuleap autenticado puede controlar este valor, incluso con los metacaracteres de shell, como lo demuestra una línea '
Impacto
Puntuación base 3.x
8.80
Gravedad 3.x
ALTA
Puntuación base 2.0
9.00
Gravedad 2.0
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:enalean:tuleap:*:*:*:*:*:*:*:* | 9.7 (excluyendo) | |
| cpe:2.3:a:phpwiki_project:phpwiki:1.3.10:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://github.com/xdrr/vulnerability-research/blob/master/webapp/tuleap/2017.04.tuleap-auth-ci.md
- https://tuleap.net/file/shownotes.php?release_id=137#/linked-artifacts
- https://tuleap.net/plugins/tracker/?aid=10159
- https://www.exploit-db.com/exploits/41953/
- https://github.com/xdrr/vulnerability-research/blob/master/webapp/tuleap/2017.04.tuleap-auth-ci.md
- https://tuleap.net/file/shownotes.php?release_id=137#/linked-artifacts
- https://tuleap.net/plugins/tracker/?aid=10159
- https://www.exploit-db.com/exploits/41953/



